Tarn-Techniken für Hacker-Attacken, Teil 2

Advanced Evasion Techniques – Entdeckung, Analyse und Risiken

25.08.2011 | Autor / Redakteur: Hermann Klein, Stonesoft / Stephan Augsten

Oft reicht schon eine Fragmentierung von Datenpaketen, um ein Intrusion Prevention System zu täuschen.
Oft reicht schon eine Fragmentierung von Datenpaketen, um ein Intrusion Prevention System zu täuschen.

Gefahren für große Netzwerke und die Cloud

Angriffe mit AETs sind aufwändig und erfordern umfassendes Wissen. Bei erfolgreichem Einsatz bieten sie Cyber-Kriminellen jedoch eine Art Generalschlüssel für den Zugriff auf jedes beliebige angreifbare System. Denn ist der Angreifer unbemerkt ins Netzwerk eingedrungen, kann er sich meist ungestört nach einer Sicherheitslücke umsehen.

Das ist beispielsweise für Industrienetzwerke gefährlich. Aufgrund veralteter Netzwerktopologien sind hier häufig Server im Einsatz, die nur ein oder zweimal im Jahr gepatched werden können. Damit benötigen Hacker erst gar keinen neuen Wurm wie Stuxnet. Eine, eventuell bereits seit Wochen bekannte, Sicherheitslücke reicht aus. Den dafür benötigten Schadcode schleust eine AET unbemerkt am IPS vorbei, welches den Server zwischen den Wartungsfenstern eigentlich schützen soll.

Aber auch Netzwerke von großen Unternehmen und Organisationen sind von der neuen Bedrohung gefährdet. Denn in Behörden, Banken, militärischen Einrichtungen oder Konzernen liegen genau die Daten, die professionelle Hacker begehren. Entsprechend lohnt sich für gut organisierte Cyberkriminelle der aufwändige Einsatz einer AET. Vor allem ist der Aufwand häufig geringer, als einen neuen Virus zu entwickeln.

Advanced Evasion Techniques stellen zudem für Cloud-Anbieter ein neues Risiko dar. Cloud Computing-Umgebungen sind ein besonders attraktives Ziel für Hacker-Angriffe mit AETs, da sich mit einer erfolgreichen Attacke die Daten von zahlreichen Unternehmen ausspähen oder entwenden lassen.

Momentan möglicher Schutz

Mithilfe von AETs können Hacker derzeit etwa 99 Prozent der klassischen Netzwerk-Sicherheitssysteme umgehen. Noch gibt es keine langfristige Lösung auf dem Markt, die vollständig vor der dynamischen Angriffsmethode schützt.

Nichtsdestotrotz können Unternehmen vorbeugende Maßnahmen gegen AET-Attacken ergreifen. Wie, das zeigt der dritte und letzte Teil dieser Beitrags-Reihe.

Inhalt

Hermann Klein ist als Country Manager DACH bei Stonesoft tätig.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2052666 / Intrusion-Detection und -Prevention)